2004 年 4 月全国计算机等级考试三级网络技术笔试试卷及答案
( 考试时间 120 分钟,满分 100 分 )
一、选择题(每小题 1 分,共 60 分)
下列各题 A )、 B )、 C )、 D )四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,
答在试卷上不得分。
(1) 英文缩写 CAM 的含义是
A) 计算机辅助设计 B) 计算机辅助制造
C) 计算机辅助教学 D) 计算机辅助测试
选 B ) 第 8 页
(2) 以下哪一种说法是错误的?
A) 硬件具有原子特性,软件具有比特特性
B) 硬件实现成本很高,但速度很快
C) 硬件实现成本较低,但速度较慢
D) 硬件软件差别很大,不具有等价性
选 D ) 第 8 页
(3) 早期的 IBM-PC 使用的芯片是
A) Motorola 公司的 6800 芯片 B) MOS Technologies 公司的 6502 芯片
C) Intel 公司的 8088 芯片 D) Intel 公司的 8086 芯片
选 C ) 第 9 页的表
(4) 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是
A) 超标量技术的特点是提高主频、细化流水
B) 分支预测能动态预测程序分支的转移
C) 超流水线技术的特点是提高主频、细化流水
D) 哈佛结构是把指令与数据分别进行存储
选 A ) 第 10 页
(5) 服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是
A) 复杂指令系统计算 CISC B )精简指令系统计算 RISC
C )简明并行指令计算 EPIC D )复杂并行指令计算 CPIC
选 C ) 第 12 页
(6) 主机板有许多分类方法,其中按芯片集的规格进行分类的是
A) Slot 1 主板、 Socket 7 主板 B) AT 主板、 Baby-AT 主板、 ATX 主板
C) SCSI 主板、 EDO 主板、 AGP 主板 D) Tx 主板、 LX 主板、 BX 主板 R> 选 D ) 第 13 页
(7) 批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?
A) 用户不能直接干预其作业的执行
B) 批处理操作系统的系统资源利用率不高
C) 批处理操作系统的系统吞吐最小
D) 批处理操作系统不具备并行性
选 A ) 第 26 页
(8) 下列关于时间片轮转法的叙述中,哪个是错误的?
A) 在时间片轮转法中,系统将 CPU 时间划分成一个个时间段
B) 就绪队列中的各进程轮流在 CPU 上运行,每次运行一个时间片
C) 当时间片结束时,运行进程自动让出 CPU ,该进程进入等待队列
D) 如果时间片长度很小,则调度程序剥夺 CPU 的次数频繁,加重系统开销
选 C ) 第 38 页
(9) 在信号量 P 、 V 操作中,对信号量执行一次 P 操作,意味着要求
A) 使用一个资源 B) 分配一个资源
C) 释放一个资源 D) 共享一个资源
选 B ) 第 36 页
(10) 用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和
A) 计算机指令 B) 宏命令 C) 作业控制语言 D) 汇编语言
选 C ) 第 32 页
(11) 下列关于紧凑技术的叙述中,哪个是错误的?
A )内存中任意一个作业都可以随时移动
B) 移动可以将分散的空闲区集中
C) 移动会增加处理器的开销
D) 采用紧凑技术时应尽可能减少移动的信息量
选 A ) 2003 年上半年选择第 11 题原题
(12) 系统抖动是指
A) 使用机器时,屏幕闪烁的现象
B) 系统盘有问题,致使系统不稳定的现象
C) 被调出的页面又立刻被调入所形成的频繁调入调出现象
D) 由于主存分配不当,偶然造成主存不够的现象
选 C ) 第 52 页
(13) 在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入
A) 值班目录 B) 当前目录 C) 子目录 D) 父目录
选 B ) 第 57 页
(14) 下列关于文件索引结构的叙述中,哪一个是错误的?
A) 采用索引结构,逻辑上连续的文件存放在连续的物理块中
B) 系统为每个文件建立一张索引表
C) 索引结构的优点是访问速度快,文件长度可以动态变化
D) 索引结构的缺点是存储开销大
选 A ) 第 56 页
(15) 磁盘的存取访问时间一般包括
A) 寻道时间、旋转延迟时间、传送时间
B) 寻道时间、等待时间、传送时间
C) 寻道时间、等待时间、延迟时间
D) 传送时间、寻道时间、等待时间
选 A ) 第 57 页
(16) 决定局域网与城域网特性的三个主要的技术要素是
A) 应用软件、通信机制与安全机制
B) 协议类型、层次结构与传输速率
C) 网络拓朴、传输介质与介质访问控制方法
D) 传输速率、误码率与覆盖范围
选 C ) 第 76 页
(17) 光纤通信采用的亮度调制方法属于
A )振幅键控 ASK 调制 B )频移键控 FSK 调制
C )相移键控 PSK 调制 D )波分复用 WDM
选 A ) 第 81 页
(18) 以下对 TCP/IP 参考模型与 OSI 参考模型层次关系的描述,哪一个是错误的?
A) TCP/IP 的应用层与 OSI 应用层相对应
B) TCP/IP 的传输层与 OSI 传输层相对应
C) TCP/IP 的互联层与 OSI 网络层相对应
D) TCP/IP 的主机 - 网络层与 OSI 数据链路层相对应
选 D ) 第 92 页
(19) 计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示
A) 网络结构 B) 网络层次 C) 网络协议 D) 网络模型
选 A ) 第 77 页
(20) 在无线蜂窝移动通信系统中,多址接入方法主要有以下 3 种, FDMA 、 TDMA 与
A ) CSMA B ) SMIP C ) CDMA D ) FTP
选 C ) 第 85 页
(21) 如果在通信信道上下班送 1 比特信号所需要的时间是 0.001μs ,那么信道的数据传输速率为
A ) 1Mbps B ) 10Mbps C ) 100Mbps D ) 1Gbps
选 D ) 第 87 页
(22) 以下关于误码率的描述中,哪个是错误的?
A )误码率是衡量数据传输系统正常工作状态下传输可靠性的参数
B )对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高
C )实际应用数据传输系统的误码率可以达到零
D )在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值
选 C ) 第 88 页
(23) IEEE 定义 Token Bus 介质访问控制子层与物理层规范的是
A) 802.3 标准 B) 802.4 标准 C) 802.5 标准 D) 802.6 标准
选 B ) 第 110 页
(24) CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中
A) 不存在集中控制的结点 B) 存在一个集中控制的结点
C) 存在多个集中控制的结点 D) 可以有也可以没有集中控制的结点
选 A ) 第 111 页
(25) 在 Fast Ethernet 中,为了使物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层, 100BASE-T 标准定义了
A ) RS-498 接口 B ) AUI 接口
C )介质专用接口 MII D ) USB 接口
选 C ) 第 119 页
(26) 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?
A) 硬件方式 B) 存储转发方式
C) 改变接口连接方式 D) 软件方式
选 D ) 第 124 页
(27) 局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps ,那么它工作于全双工方式时带宽为
A) 50Mbps B) 100Mbps C) 200Mbps D) 400Mbps
选 C ) 第 123 页
(28) 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为
A )直接交换 B )改进直接交换 C )存储转发交换 D )查询交换
选 C ) 第 123 页
(29) 以下关于网络操作系统基本任务的描述中,哪个是错误的?
A )屏蔽本地资源与网络资源的差异性
B )为用户提供各种基本网络服务功能
C )提供各种防攻击安全服务
D )完成网络共享系统资源的管理
选 C ) 第 142 页
(30) 网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和
A )攻击检测 B) 网络故障恢复 C) 中断检测 D) 网络性能分析
选 D ) 第 146 页
(31) 网桥互联的两个局域网可以采用不同的
Ⅰ. 物理层协议 Ⅱ. 数据链路层协议 Ⅲ. 网络层协议 Ⅳ. 传输层协议
A) Ⅰ 和 Ⅱ B) Ⅰ 、 Ⅱ 和 Ⅲ C) Ⅱ 和 Ⅲ D) Ⅱ 、 Ⅲ 和 Ⅳ
选 A ) 第 156 页
(32) 从技术角度上讲,因特网是一种
A) 互联网 B) 广域网 C) 远程网 D) 局域网
选 A ) 第 171 页
(33) 一个校园网与城域网互联,它应该选用的互联设备为
A )交换机 B )网桥 C )路由器 D )网关
选 C ) 第 156 页
(34) 在下面所示的简单互联网中,路由器 2 的路由表对应目的网络 192.168.4.0 的下一跳步 IP 地址应为
A ) 192.168.3.1 B ) 192.168.2.2
C ) 192.168.3.3 D ) 192.168.4.1
选 A ) 第 177 页知识点
(35) 主机 A 运行 Unix 操作系统, IP 地址为 202.113.224.35 ,子网屏蔽码为 255.255.255.240 ;主机 B 运行 Linux 操作系统, IP 地址为 202.113.224.38 ,子网屏蔽码为 255.255.255.240 。它们分别连接在同一台局域交换机上,但处于不同的 VLAN 中。主机通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是
A) 主机 A 和主机 B 的 IP 地址不同
B) 主机 A 和主机 B 处于不同的 VLAN 中
C) 主机 A 和主机 B 使用了不同操作系统
D) 主机 A 和主机 B 处于不同的子网中
选 B ) 第 175 页
(36) 在以下网络协议中,哪些协议属于数据链路层协议?
Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP
A)Ⅰ 、 Ⅱ 和 Ⅲ B)Ⅰ 和 Ⅱ C) Ⅲ 和 Ⅳ D) 都不是
选 D ) 第 178 页
(37) TCP 和 UDP 的一些端口保留给一些特定的应用使用。为 HTTP 协议保留的端口号为
A) TCP 的 80 端口 B) UDP 的 80 端口
C) TCP 的 25 端口 D) UDP 的 25 端口
选 A ) 第 178 页
(38) 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?
Ⅰ. 本地域名服务器的名字
Ⅱ. 本地域名服务器父结点的名字
Ⅲ. 域名服务器树根结点的名字
A) Ⅰ 和 Ⅱ B) Ⅰ 和 Ⅲ
C) Ⅱ 和 Ⅲ D) Ⅰ 、 Ⅱ 和 Ⅲ
选 C ) 第 182 页
(39) 在因特网域名中, com 通常表示
A) 商业组织 B) 教育机构 C) 政府部门 D) 军事部门
选 A ) 第 179 页
(40) TCP/IP 参考模型将网络分成 4 层,它们是
Ⅰ. 网络接口层 Ⅱ. 互联层 Ⅲ. 传输层 Ⅳ. 应用层
A)Ⅰ 和 Ⅱ B)Ⅰ 、 Ⅱ 和 Ⅲ
C)Ⅱ 、 Ⅲ 和 Ⅳ D)Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ
选 D ) 第 178 页
(41) 电子邮件应用程序实现 SMTP 的主要目的是
A) 创建邮件 B) 管理邮件 C) 发送邮件 D) 接收邮件
选 C ) 第 185 页
(42) 关于因特网中的 WWW 服务,以下哪种说法是错误的?
A) WWW 服务器中存储的通常是符合 HTML 规范的结构化文档
B) WWW 服务器必须具有创建和编辑 Web 页面的功能
C) WWW 客户端程序也被称为 WWW 浏览器
D) WWW 服务器也被称为 Web 站点
选 B ) 第 191 页
(43) 在 Telnet 中,利用 NVT 的主要目的是
A) 进行多路复用 B) 屏蔽不同终端系统之间的差异
C) 提高文件传输性能 D) 匿名登录远程主机
选 B ) 第 187 页
(44) 在以下商务活动中,哪些属于电子商务的范畴?
Ⅰ. 网上购物 Ⅱ. 电子支付
Ⅲ. 在线谈判 Ⅳ. 利用电子邮件进行广告宣传
A)Ⅰ 和 Ⅲ B)Ⅰ 、 Ⅲ 和 Ⅳ
C) Ⅰ 、 Ⅱ 和 Ⅲ D)Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ
选 D )
(45) EDI 应用系统之间的数据交换通常是基于
A) 局域网 B) 广域网 C) E-Mail 系统 D) EDI 交换平台
选 D ) 第 257 页
(46) 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和
A) CA 系统 B) KDC 系统 C) 加密系统 D) 代理系统
选 A ) 第 261 页
(47) 关于 SET 协议和 SSL 协议,以下哪种说法是正确的?
A) SET 和 SSL 都需要 CA 系统的支持
B) SET 需要 CA 系统的支持,但 SSL 不需要
C) SSL 需要 CA 系统的支持,但 SET 不需要
D) SET 和 SSL 都不需要 CA 系统的支持
选 A ) 第 271 、 275 页
(48) 关于电子现金,以下哪种说法是错误的?
A) 电子现金不可匿名使用
B) 使用电子现金时不需直接与银行连接
C) 电子现金可存储在 IC 卡上
D) 电子现金适合于金额较小的支付业务
选 A ) 第 289 页
(49) IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是
A) 保护自己的计算机
B) 验证 Web 站点
C) 避免他人假冒自己的身份
D) 避免第三方偷看传输的信息
选 A ) 第 272 页
(50) 如果使用凯撒密码,在密钥为 4 时 attack 的密文为
A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO
选 C ) 第 226 页
(51) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?
A) 网络配置 B) 故障管理 C) 安全管理 D) 性能管理
选 A ) 第 208 页
(52) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对
A) 可用性的攻击 B) 保密性的攻击
C) 完整性的攻击 D) 真实性的攻击
选 D ) 第 221 页
(53) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做
A) 重放攻击 B) 反射攻击 C) 拒绝服务攻击 D) 服务攻击
选 C ) 2003 年下半年填空第 18 题原题
(54) 以下哪项不属于防止口令猜测的措施?
A) 严格限定从一个给定的终端进行非法认证的次数
B) 确保口令不在终端上再现
C) 防止用户使用太短的口令
D) 使用机器产生的口令
选 B ) 第 241 页
(55) 关于防火墙,以下哪种说法是错误的?
A) 防火墙能隐藏内部 IP 地址
B) 防火墙能控制进出内网的信息流向和信息包
C) 防火墙能提供 VPN 功能
D) 防火墙能阻止来自内部的威胁
选 D ) 第 247 页
(56) 常用的对称加密算法包括
Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA
A)Ⅰ 、 Ⅲ 和 Ⅴ B) Ⅰ 、 Ⅳ 和 Ⅴ
C) Ⅱ 、 Ⅳ 和 Ⅴ D) Ⅰ 、 Ⅱ 、 Ⅲ 和 Ⅳ
选 B ) 第 231 页
(57) 宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和
A) 物理面 B) ATM 面 C) ATM 适配面 D) 管理面
选 D ) 第 287 页
(58) 在 ISDN 中,把 2B+D 信道合并为一个数字信道使用时,传输速率为
A) 1Mbps B) 144kbps C) 128kbps D) 64kbps
选 B ) 第 286 页
(59) ATM 技术主要是解决
A) 带宽传输问题 B) 带宽交换问题
C) 带宽接入问题 D) 网络成本问题
选 B ) 第 291 页
(60) 无线局域网使用的协议标准是
A) 802.9 B) 802.10 C) 802.11 D) 802.12
选 C ) 第 313 页
二、填空题(每空 2 分,共 40 分)
请将答案分别写在答题卡中序号为【 1 】至【 20 】的横线上,答在试卷上不得分。
1 、单指令流、多数据流的英文缩写是【 1 】 。
答案: SIMD ,注意不是 SSE (流式的 SIMD 扩展指令集,奔腾三新增的指令集)
2 、传统文本都是线性的、顺序的,而超文本则是 【 2 】 。
答案:非线性的,第 21 页。
3 、一个进程可以包含多个线程,线程【 3 】 分配给进程的主存地址空间。
答案:共享,第 42 页。
4 、为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【 4 】 。
答案:映射,第 44 页。
5 、系统为了管理文件,设置了文件控制块 FCB 。 FCB 是在执行【 5 】 文件系统调用时建立的。
答案:创建,第 57 页。
6 、由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【 6 】服务。
答案:延迟,第 75 页。
7 、计算机网络拓朴主要是指【 7 】 子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。
答案:通信,第 77 页。
8 、奈奎斯特( Nyquist )准则与香农( Shannon )定理从定量的角度描述了【 8 】 与速率的关系。
答案:带宽,第 87 页。
9 、网络数据库工作遵循 Client/Server 模型,客户端向数据库服务器发送查询请求采用【 9 】语言。
答案: SQL (结构化查询语言)。
10 、有一中虚拟局域网的建立是动态的,它代表了一组 IP 地址,并由叫做代理的设备对虚拟局域网中的成员进
行管理。在这个虚拟局域网中,代理和多个 IP 结点组成 IP 【 10 】虚拟局域网。
答案:广播组,第 126 页。
11 、尽管 Windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【 11 】 模型。
答案:域,第 147 页。
12 、 IP 数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由【 12 】 负责 IP 数据报的重组。
答案:目的主机,第 174 页。
13 、 IP 提供的服务具有 3 个主要特点,它们是【 13 】 、面向非连接和尽最大努力投递。
答案:不可靠的,第 171 页。
14 、在文件传输服务中,将文件从服务器传到客户机称为【 14 】文件。
答案:下载,第 188 页。
15 、电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次为【 15 】 、安全保障、支付体系和业务系统。
答案:网络基础平台,第 260 页。
16 、电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【 16 】 。
答案:私钥,第 267 页。
17 、如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【 17 】是否在允许的范围内。
答案: IP 地址,第 274 页。
18 、 DES 使用的密钥长度是【 18 】 位。
答案: 56 ,第 230 页。
19 、网络反病毒技术主要有 3 种,它们是预防病毒技术、【 19 】 病毒技术和消除病毒技术。
答案:检测,第 223 页。
20 、 ADSL 技术通常使用【 20 】 对线进行信息传输。
答案:一,第 305 页的表。
〖完〗
2004 年 4 月三级网络技术参考答案
一、 选择题
(1)B (2)D (3)C (4)A (5)C
(6)D ; (7)A (8)C (9)B (10)C
(11)A (12)C (13)B (14)A (15)A
(16)C (17)A (18)D (19)A (20)C
(21)D (22)C (23)B (24)A (25)C
(26)D (27)C (28)C (29)C (30)D
(31)A (32)A (33)C (34)A (35)B
(36)D (37)A (38)C (39)A (40)D
(41)C (42)B (43)B (44)D (45)D
(46)A (47)A (48)A (49)A (50)C
(51)A (52)D (53)C (54)B (55)D
(56)B (57)D (58)B (59)B (60)C
二、填空题
( 1 ) 【 1 】 SIMD
( 2 ) 【 2 】 非线性的
( 3 ) 【 3 】 共享
( 4 ) 【 4 】 映射
( 5 ) 【 5 】 创建
( 6 ) 【 6 】 延迟
( 7 ) 【 7 】 通信
( 8 ) 【 8 】 带宽
( 9 ) 【 9 】 SQL
( 10 ) 【 10 】广播组
( 11 ) 【 11 】域
( 12 ) 【 12 】目的主机
( 13 ) 【 13 】不可靠的
( 14 ) 【 14 】下载
( 15 ) 【 15 】网络基础平台
( 16 ) 【 16 】私钥
( 17 ) 【 17 】 IP 地址
( 18 ) 【 18 】 56
( 19 ) 【 19 】检测
( 20 ) 【 20 】一
|